НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К СИСТЕМЕ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

  • А.П. Плёнкин Южный федеральный университет
Ключевые слова: Синхроимпульс, распределение ключей, квантовые коммуникации, алгоритм поиска, контрмеры, атаки на квантовый канал

Аннотация

Рассматриваются вопросы современного состояния исследований и тенденции в области
защиты передаваемых данных передовыми криптографическими методами. Приведено описание
процесса шифрования и дешифрования информации при помощи абсолютно стойкого метода
одноразового блокнота – шифра Вернама. В статье представлены типичные примеры задач, реа-
лизованные в области квантовой криптографии. Последнее включает в себя такие элементы, как
неопределенность исходов, запутанность на квантовом уровне и принцип неопределенности Гей-
зенберга. Обсуждается подход к шифрованию данных с использованием симметричных алгорит-
мов и выдвигаются критерии для ключей шифрования, которые гарантируют полностью конфи-
денциальную передачу информации. Приводится краткий обзор истории развития квантовых
коммуникационных систем и криптографии, подчеркивается важность дальнейших исследований
в этой сфере. Отмечается, что в криптографии ключевым аспектом безопасности является рас-
пределение ключей шифрования среди авторизованных пользователей. Квантовая криптография
предлагает решение для создания и распределения ключей с помощью методов, основанных на
принципах квантовой механики, которые применяются в системах квантового распределения
ключей. Современные реализации систем КРК всесторонне исследуются, в том числе на предмет
различного рода атак, но подавляющее большинство исследований сосредоточено на поиске уяз-
вимостей в работе квантовых протоколов, например, через техническое несовершенство компо-
нентов систем КРК. В работе рассматривается способ осуществления несанкционированного
доступа к системе КРК в процессе калибровки аппаратуры детектирования. Исследован способ
получения несанкционированного доступа к работе системы квантового распределения ключей в
режиме калибровки и предложен метод противодействия. Приведены результаты натурных ис-
следований, которые показывают, что системы квантового распределения ключей имеют уязви-
мости не только при работе квантового протокола, но и в других жизненно важных стадиях
функционирования системы. Описанный тип атаки позволяет несанкционированно получить дан-
ные о квантовом канале связи и осуществлять управляемую помеху процессу работы системы.
Предложен способ построения автокомпенсационных систем оптической связи, обеспечивающий
защищенность процесса калибровки от несанкционированного доступа. Показано влияние ослаб-
ленных до фотонного уровня синхроимпульсов на вероятность верного обнаружения отрезка вре-
мени с оптическим сигналом. В статье описаны результаты экспериментов, демонстрирующие
различия между теоретическими данными и фактическими характеристиками отдельных эле-
ментов системы квантовой связи.

Литература

1. Gisin N., Ribordy G., Tittel W., Zbinden H. Quantum cryptography, Reviews of Modern Physics, 2002,
Vol. 74, No. 1, pp. 145-195.
2. Bennett C.H., Brassard G., & Ekert A.K. Quantum Cryptography, Scientific American, 1992, 267 (4),
pp. 50-57. Available at: http://www.jstor.org/stable/24939253.
3. Kulik S. Kvantovaya kriptografiya [Quantum cryptography], Fotonika [Photonics], 2010, No. 2,
pp. 36-41.
4. Shannon C.E. Communication theory of secrecy systems, in The Bell System Technical Journal, Oct.
1949, Vol. 28, No. 4, pp. 656-715. DOI: 10.1002/j.1538-7305.1949.tb00928.x.
5. Vernam G.S. Cipher printing telegraph systems: For secret wire and radio telegraphic communications,
Journal of the AIEE, 1926, 45 (2), pp. 109-115.
6. Deng F.G., & Long G.L. Secure direct communication with a quantum one-time pad, Physical Review
A, 2004, 69 (5), 052319.
7. Heisenberg W. The physical principles of the quantum theory. Courier Corporation, 1949.
8. Zhao Y., Fung C.H.F., Qi B., Chen C., & Lo H.K. Quantum hacking: Experimental demonstration of
time-shift attack against practical quantum-key-distribution systems, Physical Review A, 2008, 78 (4),
042333.
9. Makarov V., & Hjelme D.R. Faked states attack on quantum cryptosystems, Journal of Modern Optics,
2005, 52 (5), pp. 691-705.
10. Huang J.Z., Weedbrook C., Yin Z.Q., Wang S., Li H.W., Chen W., ... & Han Z.F. Quantum hacking of
a continuous-variable quantum-key-distribution system using a wavelength attack, Physical Review A,
2013, 87 (6), 062329.
11. Plenkin A.P. Bezopasnost' predvaritel'nogo etapa protsessa sinkhronizatsii sistemy kvantovogo
raspredeleniya klyuchey. Informatsionnye tekhnologii [Security of the preliminary stage of the synchronization
process of a quantum key distribution system. Information technologies],
Radioelektronika. Telekommunikatsii [Radioelectronics. Telecommunications], 2015, No. 5-2,
pp. 173-178.
12. Kulik S.P., Molotkov S.N., Makkaveev A.P. Kombinirovannyy fazovo-vremennoy metod kodirovaniya
v kvantovoy kriptografii [Combined phase-time coding method in quantum cryptography] Pis'ma v
Zhurnal eksperimental'noy i teoreticheskoy fiziki [Letters to the Journal of Experimental and Theoretical
Physics], 2007, Vol. 85, No. 5-6, pp. 354-359.
13. Pljonkin A., Rumyantsev K., Singh P.K. Synchronization in quantum key distribution systems, Cryptography,
2017, 1, 18. DOI: 10.3390/cryptography1030018.
14. Kurochkin V.L., Kurochkin Yu.V., Zverev A.V., Ryabtsev I.I., Neizvestnyy I.G. Eksperimental'nye
issledovaniya v oblasti kvantovoy kriptografii [Experimental research in the field of quantum cryptography],
Fotonika [Photonics], 2012, No. 5, pp. 54-66.
15. 15. Rumyantsev K.E., Plenkin A.P. Sinkhronizatsiya sistemy kvantovogo raspredeleniya klyucha pri
ispol'zovanii fotonnykh impul'sov dlya povysheniya zashchishchennosti [Synchronization of a quantum
key distribution system using photon pulses to increase security], Izvestiya YuFU. Tekhnicheskie
nauki [Izvestiya SFedU. Engineering Sciences], 2014, No. 8, pp. 81-96.
16. Futuristic Trends in Network and Communication Technologies Third International Conference,
FTNCT 2020, Taganrog, 14–16 октября 2020 года. Taganrog: Springer, 2021, 533 p. – (Communications
in Computer and Information Science; 2; Third International Conference, FTNCT 2020). ISBN
978-981-16-1483-5.
17. Pljonkin A., Petrov D., Sabantina L., Dakhkilgova K. Nonclassical attack on a quantum
keydistribution system, Entropy, 2021, Vol. 23, No. 5. DOI: 10.3390/e23050509.
18. Pljonkin A., Rumyantsev K. Quantum-cryptographic network, Proceedings of 2016 IEEE East-West
Design and Test Symposium, EWDTS 2016, Yerevan, October 14–17, 2016. Yerevan: Institute of
Electrical and Electronics Engineers Inc., 2017, pp. 7807623. DOI: 10.1109/EWDTS.2016.7807623.
19. Shurupov A.P., Kulik S.P. Kvantovoe raspredelenie klyucha na bifotonakh-kukvartakh s
proverochnymi sostoyaniyami [Quantum key distribution on biphotons-cuquarts with test states],
Pis'ma v Zhurnal eksperimental'noy i teoreticheskoy fiziki [Letters to the Journal of Experimental and
Theoretical Physics], 2008, Vol. 88, No. 9-10, pp. 729-733.
20. Fin'ko V.N., Kiselev V.V., Dzhogan V.K. [i dr.]. Kontseptual'nye ponyatiya deyatel'nosti po zashchite
informatsii [Conceptual concepts of information security activities], Doklady Tomskogo
gosudarstvennogo universiteta sistem upravleniya i radioelektroniki [Reports of the Tomsk State University
of Control Systems and Radioelectronics], 2008, No. 2-1 (18), pp. 144-146.
21. Alshaibi A., Al-Ani M., Al-Azzawi A. [et al.]. The Comparison of Cybersecurity Datasets, Data, 2022,
Vol. 7, No. 2. DOI: 10.3390/data7020022.
Опубликован
2024-08-12
Выпуск
Раздел
РАЗДЕЛ II. АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ